Apache Tomcat全系再曝嚴重安全漏洞
Apache Tomcat 全系產品再次爆出嚴重的安全漏洞,其中包括 2 個 DoS 漏洞和 3 個信息泄露漏洞。

1. CVE-2014-0095:DoS(拒絕服務)漏洞
如果 AJP 請求中設置了一個長度為 0 的內容,會導致 AJP 請求掛起,這會消耗一個請求處理線程,可能導致拒絕服務攻擊。
受影響版本:Apache Tomcat 8.0.0-RC2~8.0.3
2. CVE-2014-0075:DoS(拒絕服務)漏洞
攻擊者可以制作一個特殊大小的 chunked 請求,允許大量數據流傳輸到服務器,并可以繞過各種大小驗證,從而導致 DoS 攻擊。
受影響版本:
- Apache Tomcat 8.0.0-RC1~8.0.3
- Apache Tomcat 7.0.0~7.0.52
- Apache Tomcat 6.0.0~6.0.39
3. CVE-2014-0096:信息泄露漏洞
默認的 servlet 可以讓 Web 應用程序定義一個 XSLT,用于格式化目錄列表。當在一個安全管理機制下運行時,這些進程沒有受到和 Web 應用程序一樣的約束條件,使得惡意 Web 應用通過使用外部 XML 來繞過安全限制。
受影響版本:
- Apache Tomcat 8.0.0-RC1~8.0.3
- Apache Tomcat 7.0.0~7.0.52
- Apache Tomcat 6.0.0~6.0.39
4. CVE-2014-0097:信息泄露漏洞
用于解析請求內容長度頭的代碼沒有檢查溢出,這將導致請求泄露。
受影響版本:
- Apache Tomcat 8.0.0-RC1~8.0.3
- Apache Tomcat 7.0.0~7.0.52
- Apache Tomcat 6.0.0~6.0.39
5. CVE-2014-0119:信息泄露漏洞
在特定情況下,惡意 Web 應用可能取代 Tomcat 中的 XML 解析器來處理默認 servlet 的 XSLT、JSP 文檔、TLD(標簽庫描述符)和標簽插件配置文件,注入的 XML 解析器可能會繞過針對 XML 外部實體的限制。
受影響版本:
- Apache Tomcat 8.0.0-RC1~8.0.5
- Apache Tomcat 7.0.0~7.0.53
- Apache Tomcat 6.0.0~6.0.39
解決方法:
各分支產品升級至最新的版本。
- Tomcat 8.x 分支升級至 Tomcat 8.0.8 或更新版本
- Tomcat 7.x 分支升級至 Tomcat 7.0.54 或更新版本
- Tomcat 6.x 分支升級至 Tomcat 6.0.41 或更新版本
下載地址:http://tomcat.apache.org/
下面來看看那些年被曝出 Tomcat 漏洞。
- 2014 年 2 月 26 日:Tomcat 全系安全漏洞,請盡快修復
- 2012 年 12 月 5 日: Apache Tomcat 再爆嚴重安全漏洞
- 2012 年 11 月 6 日: Apache Tomcat 曝出拒絕服務漏洞和身份驗證漏洞
- 2012 年 1 月 18 日: Apache Tomcat 發布重要安全公告,曝信息泄露及 DoS 漏洞
- 2011 年 12 月 29 日: Apache 曝 HashTable 碰撞拒絕服務漏洞
- 2011 年 8 月 30 日: Apache Tomcat 再曝嚴重安全漏洞
- 2011 年 7 月 14 日: Tomcat 又曝安全漏洞,危及全系
- 2011 年 6 月 28 日: Apache Tomcat 曝安全漏洞 5.x ~ 7.x 版本受影響